KR20090007739A - Device, system and method for service delivery with anti-emulation mechanism - Google Patents

Device, system and method for service delivery with anti-emulation mechanism Download PDF

Info

Publication number
KR20090007739A
KR20090007739A KR1020087026784A KR20087026784A KR20090007739A KR 20090007739 A KR20090007739 A KR 20090007739A KR 1020087026784 A KR1020087026784 A KR 1020087026784A KR 20087026784 A KR20087026784 A KR 20087026784A KR 20090007739 A KR20090007739 A KR 20090007739A
Authority
KR
South Korea
Prior art keywords
service
server
content
client
identity
Prior art date
Application number
KR1020087026784A
Other languages
Korean (ko)
Other versions
KR101386962B1 (en
Inventor
알레인 두란드
올리비에 히엔
에릭 디엘
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20090007739A publication Critical patent/KR20090007739A/en
Application granted granted Critical
Publication of KR101386962B1 publication Critical patent/KR101386962B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

A method for service delivery to a client (110), in which the client (110) selects (216) a service, and establishes (218) a connection with a system server (120) to which it sends (220) an identity (ID) associated with the client (110) and an identifier (CONT_ID) of the service. The system server (120) verifies (222) that the client (110) is authorised to access to the service and (224) that the client (110) is non-emulated. If this is verified, the service is provided to the client (110). In a preferred embodiment, the service is scrambled content (C') and the system server (120) provides (226) a descrambling key (Kcont) to the client (110), and instructs (228) a content server (130) to provide (230) the scrambled content (C') to the client (110). Also claimed are a device, a system, and a system server.

Description

에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법{DEVICE, SYSTEM AND METHOD FOR SERVICE DELIVERY WITH ANTI-EMULATION MECHANISM}DEVICE, SYSTEM AND METHOD FOR SERVICE DELIVERY WITH ANTI-EMULATION MECHANISM}

본 발명은 일반적으로 네트워크에 관한 것으로서, 더 상세하게는 클라이언트-서버 네트워크에서의 서비스 전달 보안에 대한 것이다. FIELD OF THE INVENTION The present invention relates generally to networks and, more particularly, to service delivery security in client-server networks.

서버가 클라이언트에 서비스를 제공하는 것은 네트워크에서 매우 일반적인 것이다. 보통 유저를 갖는, 클라이언트는 서버로부터 서비스를 요구하며, 이 서버는 보통 클라이언트가 서비스를 액세스할 권한이 있는 증명이후, 클라이언트에 서비스를 제공한다. 이러한 서비스의 예는 주문형 비디오, 문서 프린팅, 및 잠긴 도어의 잠금해제이다. It is very common in a network for a server to serve a client. A client, usually with a user, requests a service from a server, which usually provides a service to the client after proof that the client is authorized to access the service. Examples of such services are video on demand, document printing, and unlocking locked doors.

불행하게도, 이렇게 할 권한을 가지지 않고 그 서비스에 대한 액세스를 얻기 위해 시도하는 소위 "해커" 또는 "해적"이라 불리는 사람들이 있다. 이를 위해, 이들은 다양한 기술을 사용하여 네트워크에에서의 보안 솔루션을 극복한다. Unfortunately, there are people called "hackers" or "pirates" who do not have the authority to do this and attempt to gain access to the service. To this end, they use various techniques to overcome security solutions in the network.

해커의 노력을 좌절시키려 시도하는 솔루션중 하나는 상호 인증인데, 즉 클 라이언트가 서버를 인증하여 이것이 신뢰할 만한 서버인지를 보장하고, 그 역으로 서버가 클라이언트를 인증하여 이것이 신뢰할 만한 클라이언트인지를 보장하는 것이다. 인증은 유효 또는 서명된 아이덴티티의 제시, 유저네임 및 해당 패스워드의 제시, 또는 대칭 또는 비대칭 암호화기법을 수반한 프로토콜을 이용하여 수행될 수 있다. One solution that attempts to frustrate hackers' efforts is mutual authentication, which means that the client authenticates the server to ensure that it is a trusted server, and vice versa. will be. Authentication can be performed using a protocol involving the presentation of a valid or signed identity, the presentation of a username and corresponding password, or a symmetric or asymmetric encryption technique.

또 다른 솔루션은 엔지니어를 바꾸어 이들의 비밀을 복구하거나 또는 이들의 성질을 수정하는 것을 어렵게 하는 폐쇄 플랫폼을 이용하는 것이다. 인증과 같은 다른 솔루션과 함께 사용되는 이 솔루션은 예를 들면, 게임 스테이션(예를 들면, 플레이 스테이션 및 Xbox), 지불식 TV 시스템에서의 셋톱 박스, 트리플-플레이 모뎀(예를 들면 Freebox 및 Livebox) 또는 이동 전화기에서 사용된다. 이는 자연적으로, 개인 컴퓨터(PC)와 상당히 다른데, 왜냐하면 이는 이들의 장점이 아키텍처의 다양성으로부터 오는 것으로 주장될 수 있기 때문이다. Another solution is to use a closed platform that makes it difficult to change engineers to recover their secrets or modify their properties. Used in conjunction with other solutions such as authentication, for example, game stations (e.g., Playstations and Xbox), set-top boxes in pay TV systems, triple-play modems (e.g. Freeboxes and Liveboxes) Or used in mobile phones. This is naturally quite different from personal computers (PCs), because their advantages can be claimed to come from a variety of architectures.

폐쇄 플랫폼을 충분히 에뮬레이션하여 서버쪽에 이를 충분히 위장하는(impersonate) 것이 어려울지라도, 이것이 가능함이 보여지고 있다. 이 문제에 대한 표준 솔루션은 철회이다. 시스템 권한이 클라이언트가 크랙당했음을 알아차리면, 이 클라어언트는 철회 리스트에 올라가게 된다. 인증 동안, 서버는 먼저 클라이언트가 철회 리스트상에 있는지를 증명하고, 만일 그렇다면, 서비스를 거절한다. 현재 출원의 범위내에서, "플랫폼을 에뮬레이션하기"는 에뮬레이션하는 플랫폼이 일정한 하드웨어를 사용하는 것, 일정한 오퍼레이팅 시스템을 사용하기 위해, 일정한 어플리케이션을 운영하는 것, 또는 이들의 조합을 사용하는 것을 의도하는 것을 의미한다. 더욱이, 클라이언트가 에뮬레이션되지 않는 것을 증명하기는 이것이 일정한 하드웨어를 사용하고, 일정한 오퍼레이팅 시스템을 사용하고, 일정한 어플리케이션을 운영하고, 또는 이들의 조합을 사용하는 것을 증명하는 것을 의미한다. Although it is difficult to fully emulate a closed platform and impersonate it sufficiently on the server side, this has been shown to be possible. The standard solution to this problem is withdrawal. If the system privilege notices that the client has been cracked, the client is put on the revocation list. During authentication, the server first verifies that the client is on the revocation list and, if so, declines the service. Within the scope of the current application, "emulating a platform" means that the emulating platform intends to use certain hardware, to use a certain operating system, to run a certain application, or to use a combination thereof. Means that. Moreover, proving that a client is not emulated means that it proves using certain hardware, using a certain operating system, running a certain application, or a combination thereof.

철회가 효율적이기 위해, 시스템 권한은 디바이스가 크랙되었는지를 알아차리는 것이 필요하다. 이는 그 동안 해커가 서비스를 계속 즐길 수 있거나, 또는 더 나쁜 경우 다른 사람들이 서비스가 많은 사람에 의해 사용될 수 있도록 디바이스를 에뮬레이션하는 방법을 알도록 하는 긴 시간이 걸릴 수 있다. In order for revocation to be effective, system privileges need to be aware that the device is cracked. In the meantime, it can take a long time for hackers to continue to enjoy the service, or worse if others know how to emulate the device so that the service can be used by many people.

따라서, 현재 보안 솔루션을 개선시켜, 해커가 클라이언트 디바이스를 에뮬레이션하는 것을 더 어렵게 하는 솔루션에 대한 필요성이 있음이 이해될 수 있다. Thus, it can be appreciated that there is a need for a solution that improves current security solutions, making it more difficult for hackers to emulate client devices.

본 발명은 이러한 솔루션을 제공한다. The present invention provides such a solution.

제 1 측면에서, 본 발명은 디바이스로의 서비스 전달을 위한 방법에 대한 것이다. 디바이스와 관련된 아이덴티티 및 이 다비이스에 의해 원해지는 서비스의 식별자가 수신된다. 이후, 이 방법은 아이덴티티가 원하는 서비스에 대해 액세스하도록 허가되고, 이 디바이스가 에뮬레이션되지 않음을 증명한다. 이후, 이 서비스는 디바이스에 제공된다. In a first aspect, the present invention is directed to a method for service delivery to a device. The identity associated with the device and the identifier of the service desired by this device is received. The method then proves that the identity is authorized to access the desired service and that the device is not emulated. This service is then provided to the device.

바람직한 실시예에서, 서비스는 스크램블링된 콘텐츠의 전송이고, 이 서비스는 콘텐츠를 디스크램블링하고 스크램블링된 콘텐츠를 제공하기 위해 필요한 적어도 하나의 키를 제공함으로써 제공된다. In a preferred embodiment, the service is the delivery of scrambled content, which service is provided by providing at least one key necessary to descramble the content and provide the scrambled content.

제 2 측면에서, 본 발명은 디바이스로의 서비스 전달을 위해 적응된 시스템에 관한 것이다. 시스템 서버는 디바이스와 관련된 아이덴티티 및 이 디바이스에 의해 요구되는 서비스의 식별자를 수신하고, 아이덴티티가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고, 디바이스가 에뮬레이션되지 않음을 증명하도록 적응된다. 서비스 서버는 클라이언트에 서비스를 제공하도록 적응되고, 시스템 서버는 추가로 서비스를 클라이언트에 제공하도록 서비스 서버에 명령하도록 추가로 적응된다. In a second aspect, the present invention relates to a system adapted for service delivery to a device. The system server is adapted to receive the identity associated with the device and the identifier of the service required by the device, to prove that the identity is authorized to access the requested service, and to prove that the device is not emulated. The service server is adapted to provide a service to the client, and the system server is further adapted to instruct the service server to further provide the service to the client.

바람직한 실시예에서, 서비스 서버는 스크램블링된 콘텐츠를 클라이언트에 제공하도록 적응된 콘텐츠 서버이고, 시스템 서버는 콘텐츠를 디스크램블링하기 위해 필요한 적어도 하나의 키를 클라이언트에 제공하도록 추가로 적응된다. In a preferred embodiment, the service server is a content server adapted to provide scrambled content to the client, and the system server is further adapted to provide the client with at least one key needed to descramble the content.

시스템이 추가로 전송을 위해 콘텐츠를 준비하고 콘텐츠 서버에 스크램블링된 콘텐츠를 제공하고, 적어도 하나의 대응하는 디스크램블링 키를 시스템 서버에 제공하도록 적응된 콘텐츠 사전-프로세서를 추가로 포함한다. The system further includes a content pre-processor adapted to prepare the content for delivery and provide the scrambled content to the content server, and to provide the system server with at least one corresponding descrambling key.

제 3 측면에서, 본 발명은 클라이언트와 관련된 아이덴티티 및 원하는 서비스의 식별자를 통신 유닛을 통하여 시스템 서버에 전송하고, 클라이언트가 에뮬레이션되지 않은 시스템 서버임을 증명하도록 적어도 하나의 액션을 수행하고, 통신 유닛을 통하여 원하는 서비스를 수신하도록 적응된 프로세서를 포함하는 클라이언트에 대한 것이다. In a third aspect, the invention sends an identity associated with a client and an identifier of a desired service to a system server via a communication unit, performs at least one action to prove that the client is an unemulated system server, and via the communication unit For a client including a processor adapted to receive a desired service.

제 4 측면에서, 본 발명은 디바이스로의 서비스 전달을 위해 적응된 시스템 서버에 관한 것이다. 이 시스템 서버는 디바이스와 관련된 아이덴티티 및 디바이스에 의해 요구되는 서비스의 식별자를 수신하고, 이 아이덴티티가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고 이 디바이스가 에뮬레이션되지 않음을 증명하고, 서비스를 디바이스에 제공하도록 서비스 서버에 명령하도록 적응된 프로세서를 포함한다. In a fourth aspect, the present invention relates to a system server adapted for service delivery to a device. The system server receives the identity associated with the device and the identifier of the service required by the device, proves that this identity is authorized to access the requested service, proves that this device is not emulated, and provides the service to the device. A processor adapted to instruct the service server to do so.

본 발명의 바람직한 특징은 이제 첨부된 도면을 참조하여, 예시를 목적으로, 기술될 것이다. Preferred features of the invention will now be described, for purposes of illustration, with reference to the attached drawings.

도 1은 본 발명의 바람직한 실시예에 따른 시스템을 예시하는 도면.1 illustrates a system according to a preferred embodiment of the present invention.

도 2는 본 발명의 바람직한 실시예에 따른 서비스 전달 방법을 예시하는 도면.2 is a diagram illustrating a service delivery method according to a preferred embodiment of the present invention.

비록 이후 설명이 주문형 비디오의 전달(delivery)에 관한 것일 지라도, 이는 단지 예에 불과하고 다른 서비스가 클라이언트에 전달될 수 있음을 이해해야 한다. Although the following description relates to the delivery of video on demand, it should be understood that this is merely an example and that other services may be delivered to the client.

도 1은 본 발명이 사용된 네트워크(100)를 예시한다. 클라이언트(110)는 시스템 서버(120) 및 콘텐츠 서버(130)과 상호작용하도록 적응된다. 덧붙여, 시스템 서버(120) 및 콘텐츠 서버(130)와 상호작용하도록 적응된 콘텐츠 사전-프로세서(140)이 있다. 비록, 클라이언트(110)를 위해 오로지 예시되었지만(시스템 서 버(120)의 프로세서(121)를 제외하고), 각 디바이스(110, 120, 130, 140)에는 적어도 프로세서(CPU)(111), 메모리(112) 및 통신 인터페이스(I/O)(113)가 구비된다. 시스템 서버(120), 콘텐츠 서버(130) 및/또는 콘텐츠 사전-프로세서(140)의 임의 조합은 공동 위치될 수 있거나 또는 실제로 하나의 물리적 디바이스 내에 구현될 수 있음을 주목해야 한다. 더욱이, 각 디바이스는 복수의 물리적 디바이스에서 물리적으로 구현될 수 있다. 1 illustrates a network 100 in which the present invention is used. Client 110 is adapted to interact with system server 120 and content server 130. In addition, there is a content pre-processor 140 adapted to interact with the system server 120 and the content server 130. Although only illustrated for the client 110 (except for the processor 121 of the system server 120), each device 110, 120, 130, 140 has at least a processor (CPU) 111, memory 112 and communication interface (I / O) 113 are provided. It should be noted that any combination of system server 120, content server 130, and / or content pre-processor 140 may be co-located or may actually be implemented within one physical device. Moreover, each device may be physically implemented in a plurality of physical devices.

도 2는 본 발명에 따른 서비스 전달 방법의 바람직한 실시예를 예시한다. 제 1 대단계에서, 콘텐츠 사전-프로세서(140)는 바람직하게는 콘텐츠 단위(가령 노래 한 곡 또는 영화 한 장면)당 하나의 콘텐츠 스크램블링 키(Kcont)를 이용하여 콘텐츠(C)를 스크램블링함으로써, 콘텐츠를 준비한다(210). 콘텐츠 사전-프로세서(140)는 시스템 서버(120)에 콘텐츠 스크램블링 키 또는 키들을 전송하고(212), 또한 콘텐츠 서버(130)에 스크램블링된 콘텐츠(C')를 전송한다. 콘텐츠 준비는 심지어 클라이언트(110)가 콘텐츠(C)를 액세스하기 위해 시스템 서버(120)에 접촉하는 때조차, 콘텐츠 전송에 앞선 임의 시간에서 수행될 수 있다. 2 illustrates a preferred embodiment of a service delivery method according to the present invention. In a first large step, the content pre-processor 140 preferably scrambles the content C using one content scrambling key K cont per content unit (eg one song or one scene), Prepare content (210). The content pre-processor 140 sends the content scrambling key or keys 212 to the system server 120, and also sends the scrambled content C ′ to the content server 130. Content preparation may be performed at any time prior to content delivery, even when client 110 contacts system server 120 to access content (C).

콘텐츠 준비는 또한 시간상으로 한번 이상 갱신될 수 있다. 바람직한 실시예에서, AES-128, 즉 128 비트키를 이용한 고급 암호화 표준(Advanced Encryption Standard) 암호화가 콘텐츠를 스크램블링하기 위해 사용된다. Content preparation can also be updated more than once in time. In a preferred embodiment, AES-128, ie Advanced Encryption Standard encryption using a 128 bit key, is used to scramble the content.

제 1 대단계와 제 2 대단계 사이의 분리는 도 2에서 점선으로 표시된다. The separation between the first large step and the second large step is indicated by the dashed line in FIG. 2.

제 2 대단계는 유저가 하나 이상의 아이템 콘텐츠를 선택하면(216) 시작하 고, 이후 설명에서, 명확화를 위해 하나의 아이템만 사용될 것이다. 클라이언트(110)는 시스템 서버(120)에 접촉하며, 이들은 당업계에서 잘알려진 바와 같이, 보안 연결, 바람직하게는 보안 소켓 레이어(SSL: Secure Socket Layer) 연결을 확립한다(218). 이 단계에서, 클라이언트와 서버는 공유 터널키(KSSL)에 일치한다. 그 표준 사용에서, SSL은 클라이언트가 서버를 인증하는 것을 허용한다. 만일 클라이언트가 인증서를 가지고 있다면, SSL은 클라이언트 인증을 위해 마찬가지로 사용될 수 있다. 그러나, 본 발명의 바람직한 실시예에서, 클라이언트는 인증서를 가지고 있지 않다. 클라이언트(110)는 이후 시스템 서버(120)에 그 연결상으로 아이덴티티(ID), 예를 들면 클라이언트 아이덴티티 또는 유저 아이덴티티, 및 적어도 하나의 콘텐츠 아이덴티티(CONT_ID)를 전송한다(220). 본 발명의 바람직한 실시예에서, 아이덴티티는 키(KSSL)를 가지고 암호화되어 전송된다. 아이덴티티(ID) 및 식별자(CONT_ID)의 수신시, 바로 시스템 서버(120)는 유저 또는 클라이언트가 선택된 콘텐츠를 액세스하기 위해 허가됨을 증명한다(222). 그러므로, 클라이언트와 서버가 이 단계에서 상호 인증받았음을 이해할 수 있다. The second large step begins when the user selects one or more item contents (216), and in the following description, only one item will be used for clarity. Client 110 contacts system server 120, which, as is well known in the art, establishes a secure connection, preferably a Secure Socket Layer (SSL) connection (218). At this stage, the client and server match the shared tunnel key (K SSL ). In its standard use, SSL allows the client to authenticate the server. If the client has a certificate, SSL can be used for client authentication as well. However, in the preferred embodiment of the present invention, the client does not have a certificate. The client 110 then sends 220 an identity (eg, client identity or user identity) and at least one content identity (CONT_ID) to the system server 120 on the connection. In a preferred embodiment of the invention, the identity is transmitted encrypted with a key (K SSL ). Upon receipt of an identity (ID) and an identifier (CONT_ID), the system server 120 immediately verifies that the user or client is authorized to access the selected content (222). Therefore, it can be understood that the client and server are mutually authenticated at this stage.

만일 검증(222)이 성공적이면, 이후 시스템 서버(120)는 클라이언트(110)가 적당한 플랫폼상에 운영됨을 증명하는데(224), 달리 말하면, 이 클라이언트가 에뮬레이션되지 않음을 증명한다. 적당한 플랫폼은 이것이 예상된 프로세서를 사용하고, 예상된 오퍼레이팅 시스템을 동작시키고, 예상된 어플리케이션을 운영하는 것을 의미한다. 이는 예를 들면 클라이언트(110)에 어플리케이션을 전송하고, 클라이 언트(110)가 이 어플리케이션을 결정 모드, 즉 방해없는 모드로 실행하고, 이후 계산을 위해 필요한 사이클 개수를 시스템 서버(120)에 되돌려 주도록 요청함으로써 이루어질 수 있다. 시스템 서버(120)가 사이클 개수가 정확함을 증명하는 것이 가능하므로, 따라서 이는 클라이언트(110)가 에뮬레이션되지 않은 확률을 적게 보아도 상당히 증가시킬 수 있다. 대안적 가능성은 클라이언트(110)에 암호 수하(cryptographic challenge)을 전송하는 것이다. 이 암호 도전은 풀기 위한 사전 결정된 반복 개수를 요구하며, 일단 클라이언트(110)가 이 암호 도전을 푼다면, 이는 반복 개수를 되돌려 주고, 가능하게는 결과를 되돌려 준다. 비록 에뮬레이션된 클라이언트가 암호 도전을 풀 수 있을지라도, 이를 예상 반복 개수에서 푸는 클라이언트를 에뮬레이션하는 것을 어렵다. 암호 도전의 예시는 키 검색이다. 예를 들면 클라이언트는 암호화되지 않은 텍스트와 이 텍스트의 암호화된 버전을 수신하고, 이후 결정된 알고리즘에 따라 암호화 키를 검색한다. 이와 같이, 대안 가능성은 또한 적게 보아도 클라이언트(110)가 에뮬레이션되지 않은 확률을 상당히 증가시킨다.If verification 222 is successful, then system server 120 then verifies 224 that client 110 is operating on the appropriate platform, in other words, verifies that the client is not emulated. A suitable platform means that this uses the expected processor, runs the expected operating system, and runs the expected application. This may, for example, send an application to the client 110, causing the client 110 to run the application in a decision mode, i.e., without interruption, and return the number of cycles needed for subsequent calculations to the system server 120. Can be done by request. Since it is possible for the system server 120 to prove that the number of cycles is correct, this can therefore significantly increase the probability that the client 110 is not emulated. An alternative possibility is to send a cryptographic challenge to the client 110. This cryptographic challenge requires a predetermined number of iterations to solve, and once the client 110 solves this cryptographic challenge, it returns the number of iterations and possibly the results. Although the emulated client can solve the crypto challenge, it is difficult to emulate a client that solves it at the expected number of iterations. An example of a crypto challenge is key retrieval. For example, the client receives the unencrypted text and an encrypted version of the text and then retrieves the encryption key according to the determined algorithm. As such, the alternative possibilities also significantly increase the probability that the client 110 is not emulated, if at all.

만일 증명(222) 또는 증명(224)이 실패한다면, 시스템 서버(120)는 클라이언트(110)과의 트랜잭션을 방해한다. If attestation 222 or attestation 224 fails, system server 120 interrupts the transaction with client 110.

만일 클라이언트(110)가 "에뮬레이션 방지" 증명(224)을 통과한다면, 시스템 서버(120)는 클라이언트(110)에 콘텐츠 스크램블링 키(Kcont)를 전송하고(226), 콘텐츠가 클라이언트(110)에 전송될 수 있음을 콘텐츠 서버(130)에 통지한다(228). 바 람직한 실시예에서, 콘텐츠 스크램블링 키(Kcont)는 키(KSSL)로 암호화되어 전송된다. 이후, 콘텐츠 서버(130)는 스크램블링된 콘텐츠(C')를 클라이언트(110)에 전송하고(230), 클라이언트는 시스템 서버(120)로부터 수신된 콘텐츠 스크램블링 키(Kcont)를 이용하여 이 콘텐츠를 디스클램블링할 수 있게 되어, 이를 유저에게 접근할 수 있도록 할 수 있다(232). 플랫폼이 폐쇄되면, Kcont는 클리어한 디지털 콘텐츠에 액세스할 수 없는 엔드 유저에게는 보통 절대로 이용가능하지 않음을 이해할 수 있을 것이다. If the client 110 passes the "anti-emulation" proof 224, the system server 120 sends a content scrambling key K cont to the client 110 (226) and the content is sent to the client 110. Notifies content server 130 that it can be sent (228). In a preferred embodiment, the content scrambling key K cont is transmitted encrypted with the key K SSL . Thereafter, the content server 130 transmits the scrambled content C ′ to the client 110 (230), and the client uses the content scrambling key K cont received from the system server 120 to transmit the content. The descrambling may be enabled, making it accessible to the user (232). Once the platform is closed, K cont will understand that it is usually never available to end users who do not have access to clear digital content.

따라서, 본 발명은 서비스가 실제 클라이언트에게 전송되고, 에뮬레이션된 클라이언트에게는 전송되지 않는 가능성을 증가시키는 시스템 및 방법을 제공함을 이해할 수 있을 것이다. Accordingly, it will be appreciated that the present invention provides a system and method that increases the likelihood that a service is sent to an actual client and not to an emulated client.

본 발명은 순전히 예시를 목적으로만 기술되었고, 세부사항의 수정이 본 발명의 범위를 벗어나지 않고서도 이루어질 수 있음이 이해될 것이다. While the invention has been described purely for purposes of illustration, it will be understood that modifications of detail may be made without departing from the scope of the invention.

또한, 하나의 물리적 디바이스가 이전에 기술된 하나의 디바이스 보다 많은 디바이스 기능을 수용하는 것도 가능함을 이해해야 할 것이다. It should also be understood that one physical device is capable of accommodating more device functionality than one device previously described.

설명 및 (적절하다면) 청구항 및 도면에 공개된 각 특징은 독립적으로 또는 임의의 적당한 조합으로 제공될 수 있을 것이다. 하드웨어로 구현되는 것으로 기술된 특징은 또한 소프트웨어로 구현될 수 있으며, 반대로 소프트웨어로 구현되는 것으로 기술된 특징은 하드웨어로 구현될 수 있다. 적용가능하다면, 연결은 무선 연결 또는, 반드시 직접 또는 전용일 필요가 없는 유선 연결로서 구현될 수 있다. Each feature disclosed in the description and (if appropriate) the claims and figures may be provided independently or in any suitable combination. Features described as being implemented in hardware may also be implemented in software, and conversely, features described as being implemented in software may be implemented in hardware. If applicable, the connection may be implemented as a wireless connection or a wired connection that does not necessarily need to be direct or dedicated.

청구항에 보이는 참조 번호는 단지 예시를 목적으로 한 것이며, 청구항의 범위를 제한하고자 하지 않는다.Reference numerals appearing in the claims are for illustrative purposes only and are not intended to limit the scope of the claims.

본 발명은 일반적으로 네트워크에 이용가능하고, 더 상세하게는 클라이언트-서버 네트워크에서의 서비스 전달 보안에 이용가능하다. The present invention is generally available for networks and more specifically for service delivery security in client-server networks.

Claims (10)

디바이스(110)로의 서비스 전달 방법으로서, As a service delivery method to the device 110, 디바이스(110)와 관련된 아이덴티티(ID)를 수신하는 단계(220); Receiving an identity (ID) associated with the device 110; 디바이스(110)에 의해 요구되는 서비스의 식별자(CONT_ID)를 수신하는 단계(220);Receiving (220) an identifier (CONT_ID) of a service required by the device (110); 아이덴티티(ID)가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하는 단계(222);Verifying (222) that an identity (ID) is authorized to access the requested service; 디바이스(110)가 에뮬레이션되지 않음을 증명하는 단계(224); 및 Proving 224 that the device 110 is not emulated; And 상기 서비스를 디바이스(110)에 제공하는 단계(226, 228, 230)Providing the service to device 110 (226, 228, 230) 를 포함하는, 디바이스로의 서비스 전달 방법.Comprising a service delivery method to the device. 제 1 항에 있어서, The method of claim 1, 상기 디바이스가 에뮬레이션되지 않음을 증명하는 단계는, Proving that the device is not emulated, 어플리케이션을 상기 다비이스에 전송하는 단계;Sending an application to the device; 상기 디바이스가 상기 어플리케이션을 중요 모드로 실행하도록 요구하는 단계; Requesting the device to run the application in critical mode; 상기 디바이스로부터 응답을 수신하는 단계로서, 상기 응답은 계산을 위해 필요한 사이클 개수를 포함하는, 응답을 수신하는 단계; 및 Receiving a response from the device, the response comprising a number of cycles needed for the calculation; And 수신된 사이클 개수가 예상 사이클 개수에 상응하는 것을 증명하는 단계를 포함하는, 디바이스로의 서비스 전달 방법.Proving that the number of cycles received corresponds to the expected number of cycles. 제 1 항에 있어서, The method of claim 1, 상기 디바이스가 에뮬레이션되지 않음을 증명하는 단계는, Proving that the device is not emulated, 풀기 위한 반복의 개수를 요구하는, 암호 도전을 상기 디바이스에 전송하는 단계; Sending a cryptographic challenge to the device requiring a number of iterations to solve; 상기 암호 수하를 풀기 위해 상기 디바이스에 의해 요구된 반복의 개수를 상기 디바이스로부터 수신하는 단계; 및 Receiving from the device the number of iterations required by the device to resolve the cryptographic handover; And 수신된 반복의 개수는 예상 반복의 개수에 상응함을 증명하는 단계를 포함하는, 디바이스로의 서비스 전달 방법.And demonstrating that the number of received iterations corresponds to the number of expected iterations. 제 3 항에 있어서,The method of claim 3, wherein 상기 암호 수하는 키 검색인, 디바이스로의 서비스 전달 방법.And a key retrieval for the cipher. 제 1 항에 있어서,The method of claim 1, 상기 서비스는 스크램블링된 콘텐츠(C')의 전송이고, 상기 제공하는 단계(226, 228, 230)는, The service is the delivery of scrambled content C ′, and the providing steps 226, 228, 230 include: 상기 콘텐츠를 디스크램블링하기 위해 필요한 적어도 하나의 키(Kcont)를 제공하는 단계(226); 및 Providing (226) at least one key (K cont ) needed to descramble the content; And 스크램블링된 콘텐츠(C')를 제공하는 단계(230)를 포함하는, 디바이스로의 서비스 전달 방법.Providing 230 the scrambled content C ′. 디바이스(110)로의 서비스 전달을 위해 적응된 시스템으로서, A system adapted for service delivery to device 110, 디바이스(110)와 연관된 아이덴티티(ID)를 수신하고, Receive an identity (ID) associated with the device 110, 디바이스(110)에 의해 요구된 서비스의 식별자(CONT_ID)를 수신하고, Receives an identifier CONT_ID of a service requested by the device 110, 아이덴티티(110)가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고,Prove that identity 110 is authorized to access the requested service, 디바이스(110)가 에뮬레이션되지 않음을 증명하도록 적응된 시스템 서버(120); 및A system server 120 adapted to prove that the device 110 is not emulated; And 디바이스(110)에 상기 서비스를 제공하도록 적응된 서비스 서버(130)를 포함하되, A service server 130 adapted to provide the service to device 110, 시스템 서버(120)는 상기 서비스를 디바이스(110)에 제공하도록 서비스 서버(130)에 명령하도록 추가로 적응되는, 디바이스로의 서비스 전달을 위해 적응된 시스템.The system server (120) is further adapted to instruct the service server (130) to provide the service to the device (110). 제 6 항에 있어서, The method of claim 6, 서비스 서버(130)는 스크램블링된 콘텐츠(C')를 디바이스(110)에 제공하도록 적응된 콘텐츠 서버이고, 시스템 서버(120)는 상기 콘텐츠를 디스크램블링하기 위해 필요한 적어도 하나의 키(Kcont)를 디바이스(110)에 제공하도록 추가로 적응되는, 디바이스로의 서비스 전달을 위해 적응된 시스템.The service server 130 is a content server adapted to provide the scrambled content C ′ to the device 110, and the system server 120 supplies at least one key K cont necessary to descramble the content. A system adapted for service delivery to a device, further adapted to provide to the device (110). 제 7 항에 있어서, The method of claim 7, wherein 전송을 위한 콘텐츠를 준비하고 콘텐츠 서버(130)에 스크램블링된 콘텐츠(C')를 콘텐츠 서버(130)에 제공하고, 적어도 하나의 대응하는 디스크램블링 키(Kcont)를 시스템 서버(120)에 제공하도록 적응된 콘텐츠 사전-프로세서(140)를 추가로 포함하는, 디바이스로의 서비스 전달을 위해 적응된 시스템.Prepare content for transmission and provide the content server 130 with scrambled content C ′ to the content server 130, and provide at least one corresponding descrambling key K cont to the system server 120. And a content pre-processor (140) adapted to deliver the service to the device. 프로세서(111)를 포함하는 디바이스(110)로서, A device 110 comprising a processor 111, 프로세서(111)는 디바이스(110)와 관련된 아이덴티티 및 원하는 서비스의 식별자를 통신 유닛(113)을 통하여 시스템 서버(120)에 전송하고, The processor 111 transmits the identity associated with the device 110 and the identifier of the desired service to the system server 120 through the communication unit 113, 상기 디바이스가 에뮬레이션되지 않음을 시스템 서버(120)에 증명하도록 적어도 하나의 액션을 수행하고, Perform at least one action to prove to the system server 120 that the device is not emulated, 통신 유닛(113)을 통하여, 상기 원하는 서비스를 수신하도록 적응된, 프로세서A processor, adapted to receive the desired service, via a communication unit 113 를 포함하는 디바이스.Device comprising a. 디바이스(110)로의 서비스 전달을 위해 적응된 시스템 서버(120)로서, As a system server 120 adapted for service delivery to a device 110, 디바이스(110)와 연관된 아이덴티티(ID)를 수신하고, Receive an identity (ID) associated with the device 110, 디바이스(110)에 의해 요구된 서비스의 식별자(CONT_ID)를 수신하고, Receives an identifier CONT_ID of a service requested by the device 110, 아이덴티티(ID)가 요구된 서비스에 대해 액세스하도록 허가됨을 증명하고, Prove that the identity is authorized to access the requested service, 디바이스(110)가 에뮬레이션되지 않음을 증명하고, Prove that device 110 is not emulated, 상기 서비스를 디바이스(110)에 제공하도록 서비스 서버(130)에 명령하도록 적응된 프로세서(121)를Processor 121 adapted to instruct service server 130 to provide the service to device 110; 포함하는, 디바이스로의 서비스 전달을 위해 적응된 시스템 서버.A system server adapted for service delivery to a device.
KR1020087026784A 2006-05-09 2007-05-04 Device, system and method for service delivery with anti-emulation mechanism KR101386962B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06290750.6 2006-05-09
EP06290750A EP1855438A1 (en) 2006-05-09 2006-05-09 Device, system and method for service delivery with anti-emulation mechanism
PCT/EP2007/054370 WO2007128794A1 (en) 2006-05-09 2007-05-04 Device, system and method for service delivery with anti-emulation mechanism

Publications (2)

Publication Number Publication Date
KR20090007739A true KR20090007739A (en) 2009-01-20
KR101386962B1 KR101386962B1 (en) 2014-04-18

Family

ID=36658909

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087026784A KR101386962B1 (en) 2006-05-09 2007-05-04 Device, system and method for service delivery with anti-emulation mechanism

Country Status (6)

Country Link
US (1) US8312555B2 (en)
EP (2) EP1855438A1 (en)
JP (1) JP5185926B2 (en)
KR (1) KR101386962B1 (en)
CN (1) CN101438564B (en)
WO (1) WO2007128794A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3267133A1 (en) 2016-07-08 2018-01-10 BSH Hausgeräte GmbH Water filter assembly and cooler equipped with such

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010193110A (en) * 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> Content acquisition apparatus, content distribution apparatus, user authentication apparatus, user signature program, content distribution program, and user authentication program
US9009854B2 (en) * 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
US10560439B2 (en) * 2014-03-27 2020-02-11 Arris Enterprises, Inc. System and method for device authorization and remediation

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8413933D0 (en) * 1984-05-31 1984-07-04 Columbia Automation Ltd Emulating timing characteristics of microprocessor
US5307173A (en) * 1988-12-23 1994-04-26 Gemstar Development Corporation Apparatus and method using compressed codes for television program record scheduling
US5621579A (en) * 1991-08-19 1997-04-15 Index Systems, Inc. Method for selectively playing back programs recorded on a video tape
JPH07500434A (en) * 1991-10-23 1995-01-12 ユエン,ヘンリー シー. Barcode Matrix TV Calendar
KR970004287B1 (en) * 1993-10-26 1997-03-26 대우전자 주식회사 Reserved recording method in video cassette recorder
JPH07219970A (en) * 1993-12-20 1995-08-18 Xerox Corp Method and apparatus for reproduction in acceleration format
EP0821859B1 (en) * 1995-04-21 2006-01-04 Imedia Corporation An in-home digital video unit with combined archival storage and high-access storage
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7218739B2 (en) * 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7328453B2 (en) * 2001-05-09 2008-02-05 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
US20030233584A1 (en) * 2002-06-14 2003-12-18 Microsoft Corporation Method and system using combinable computational puzzles as challenges to network entities for identity check
US20040009815A1 (en) * 2002-06-26 2004-01-15 Zotto Banjamin O. Managing access to content
ATE523019T1 (en) * 2002-07-26 2011-09-15 Koninkl Philips Electronics Nv SECURE AUTHENTICATED DISTANCE MEASUREMENT
US7210169B2 (en) * 2002-08-20 2007-04-24 Intel Corporation Originator authentication using platform attestation
GB2392262A (en) * 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US7827607B2 (en) * 2002-11-27 2010-11-02 Symantec Corporation Enhanced client compliancy using database of security sensor data
GB2399724B (en) * 2003-03-15 2005-04-27 Hewlett Packard Development Co Method and system for regulating access to a service
JP2004303107A (en) * 2003-04-01 2004-10-28 Hitachi Ltd Content protection system, and content reproduction terminal
CN101241735B (en) * 2003-07-07 2012-07-18 罗威所罗生股份有限公司 Method for replaying encrypted video and audio content
JP4692826B2 (en) * 2003-07-28 2011-06-01 ソニー株式会社 Information processing apparatus and method, recording medium, and program
US20050125357A1 (en) * 2003-12-09 2005-06-09 Saadat Abbas S. Secure integrated media center
US8230480B2 (en) * 2004-04-26 2012-07-24 Avaya Inc. Method and apparatus for network security based on device security status
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
JP2006065690A (en) * 2004-08-27 2006-03-09 Ntt Docomo Inc Device authentication apparatus, service controller, service request apparatus, device authentication method, service control method, and service request method
US7627896B2 (en) * 2004-12-24 2009-12-01 Check Point Software Technologies, Inc. Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US20060179476A1 (en) * 2005-02-09 2006-08-10 International Business Machines Corporation Data security regulatory rule compliance

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3267133A1 (en) 2016-07-08 2018-01-10 BSH Hausgeräte GmbH Water filter assembly and cooler equipped with such

Also Published As

Publication number Publication date
EP1855438A1 (en) 2007-11-14
JP2009536383A (en) 2009-10-08
EP2022233B1 (en) 2017-11-15
WO2007128794A1 (en) 2007-11-15
US8312555B2 (en) 2012-11-13
CN101438564B (en) 2013-10-16
EP2022233A1 (en) 2009-02-11
JP5185926B2 (en) 2013-04-17
KR101386962B1 (en) 2014-04-18
US20090240938A1 (en) 2009-09-24
CN101438564A (en) 2009-05-20

Similar Documents

Publication Publication Date Title
CN108599925B (en) Improved AKA identity authentication system and method based on quantum communication network
CN110932870B (en) Quantum communication service station key negotiation system and method
US20120240204A1 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US20110191842A1 (en) Authentication in a Communication Network
KR20120047972A (en) Method, device and network system for negotiating encryption information
CN108809633B (en) Identity authentication method, device and system
JP2005510184A (en) Key management protocol and authentication system for secure Internet protocol rights management architecture
JP2008516476A (en) Method and system for allowing multimedia group broadcast
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
CN110662091B (en) Third-party live video access method, storage medium, electronic device and system
CN109525565B (en) Defense method and system for short message interception attack
JP2017525236A (en) Ensuring communication safety with enhanced media platform
EP1868126B1 (en) Device and method for discovering emulated clients
JP2016522637A (en) Secured data channel authentication that implies a shared secret
KR101386962B1 (en) Device, system and method for service delivery with anti-emulation mechanism
WO2013044766A1 (en) Service access method and device for cardless terminal
KR20060053003A (en) Wlan session management techniques with secure rekeying and logoff
KR101004387B1 (en) System for authenticating user web site and method therefor
KR101094275B1 (en) Authentication method and apparatus for mobile device in internet protocol television
US20100241858A1 (en) Downloadable Conditional Access System, Secure Micro, and Transport Processor, and Security Authentication Method Using the Same
KR101282416B1 (en) DCAS, SM, TP and method for certificating security
US8769280B2 (en) Authentication apparatus and method for non-real-time IPTV system
CN117376909A (en) Single-package authorization authentication method and system based on universal guide architecture
CN117156436A (en) 5G authentication method and functional entity based on cryptographic algorithm
Alsaffar et al. Secure migration of IPTV services from a STB to mobile devices for pay per view video

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee